Program Safe Harbour pomost między europejskim a amerykańskim systemem ochrony danych osobowych
|
|
- Fabian Szulc
- 8 lat temu
- Przeglądów:
Transkrypt
1 Justyna Zygmunt Program Safe Harbour pomost między europejskim a amerykańskim systemem ochrony danych osobowych Wstęp Niemalże każda czynność sprawia, że ludzie zostawiają po sobie ślady. Dzieje się tak, gdy robią zakupy w sklepie, znajdują się w miejscach objętych monitoringiem czy rejestrują na wizytę u lekarza. W każdej z wymienionych sytuacji utrwalają się informacje na ich temat. Gdyby właściciel sklepu pamiętał o tym, że jeden klient codziennie rano kupuje jagodziankę, mógłby po pewnym czasie dostosować swoją ofertę do jego oczekiwań i w ten sposób stać się bardziej konkurencyjnym. Jednakże, mając tysiące klientów, nie jest w stanie zebrać i przetworzyć danych na temat wszystkich kupujących w efekcie upodobania jednostki gubią się wśród innych i nikt nie skorzysta na dokonanej wymianie informacji. Choć automatyczne przetwarzanie danych było możliwe już dziesiątki lat temu, to dopiero Internet wyniósł je na nowy poziom, umożliwiając szybkie kojarzenie ze sobą informacji znajdujących się w rozmaitych, rozproszonych, rozbudowanych i przewidzianych dla realizacji odmiennych celów zbiorach oraz ich błyskawiczne rozpowszechnianie w zmodyfikowanej formie. Zebrane w ten sposób informacje mogą zdradzać nie tylko preferencje konsumenckie, ale także sytuację życiową i cechy osobowości. Zagrożenia i korzyści płynące z rozwoju techniki w miarę upływu czasu coraz lepiej zauważali także ustawodawcy, bo choć wyspecjalizowane ustawy pojawiły się już dziesiątki lat temu ogłoszenie pierwszej miało miejsce w 1970 roku w Hesji dopiero popularyzacja Internetu, w wyniku której informacja zaczęła mieć stale zwiększającą się wartość ekonomiczną 1, naświetliła palącą potrzebę kompletnej regulacji dotyczącej danych osobowych. Obecnie takie cyfrowe ślady mają skrajne konsekwencje w odniesieniu do różnych podmiotów: z jednej strony mogą nieść za sobą znaczną wartość ekonomiczną (na 1 Cf. J. Barta, R. Markiewicz, P. Fajgielski, Ochrona danych osobowych. Komentarz, Kraków 2007, s. 27.
2 56 Adam Mickiewicz University Law Review przykład poprzez wspomaganie udoskonalania strategii marketingowej czy ocenę ryzyka transakcji z danym podmiotem), a z drugiej, mają potencjał, by spowodować wielkie szkody dla podmiotu, którego dane dotyczą 2. To zróżnicowanie interesów uwidacznia się w dwóch podejściach do problematyki ochrony danych osobowych: europejskim przyznającym prym ochronie obywatela oraz amerykańskim uznającym za priorytet swobodę działalności gospodarczej. Właściciel sklepu będzie wiedział, że jego klient jada bułki z jagodami i przygotuje dla niego specjalną ofertę, by utrzymać zainteresowanie bądź, zauważając preferencje konsumenta, zaproponuje mu nowe produkty. Być może poinformuje o tych preferencjach także sąsiedni sklep, który wprowadzi do swojej oferty specjalny proszek do prania ubrań zabrudzonych jagodami. Właściciel odniesie korzyść w postaci utrzymania bądź rozrostu rynku zbytu oraz nawiąże nowe kontakty handlowe, a konsument otrzyma korzystniejsze oferty. Pozostaje jednak pytanie, czy producent mógł zebrać dane klienta bez jego zgody, czy są to dane osobowe, komu można je udostępnić i czy konsument może się tym działaniom sprzeciwić. O ile w kontekście przykładu z jagodziankami pytanie to mogłoby zostać uznane za trywialne, to gdyby zastąpić je produktami medycznymi, a właściciel sklepu informowałby inne przedsiębiorstwa na przykład firmy ubezpieczeniowe o stanie zdrowia klienta bądź przesyłał dane do kraju, w którym nie istnieją normy chroniące dane osobowe, punkt widzenia niewątpliwie uległby znacznej zmianie 3. Celem ochrony danych osobowych jest zatem zagwarantowanie możliwości podejmowania decyzji w sferze informacji przez jednostkę, której te informacje dotyczą, a zarazem zapewnienie realizacji prawnie chronionego prawa jednostki do prywatności i intymności 4. Artykuł ma na celu, poza nakreśleniem ogólnej charakterystyki europejskiego i amerykańskiego systemu ochrony danych osobowych, przedstawić problemy i stanowiska w przedmiocie warunków transferu danych osobowych z obszaru wysokiej ochrony na teren ochrony szczątkowej, czyli z Unii Europejskiej do USA, przy czym szczególna uwaga zostanie poświęcona Programowi Safe Harbour 5. Podstawowe pojęcia Ochrona danych osobowych zarówno na świecie, jak i w Polsce jest refleksem podstawowych praw i wolności obywatelskich zawartych w aktach najwyższego rzędu 6. W Polsce 2 Cf. A. Savin, EU Internet Law, Cheltenham 2013, s M. Chrabonszczewski, Prywatność. Teoria i Praktyka, Warszawa P. Barta, P. Litwiński, Ustawa o ochronie danych osobowych. Komentarz, Warszawa 2013, s Dalej: S. H. lub Program. Zarówno pisownia Harbor jak i Harbour jest poprawna. 6 H. P. Gotting, C. Schertz, W. Seitz et. al., Handbuch des Personlichkeitsrechts, Monarium 2009, S. 102 i n.
3 Program Safe Harbour pomost 57 są to konstytucyjnie chronione prawo do prywatności ujęte w art. 49 oraz prawo do autonomii informacyjnej z art. 51. Transpozycja postanowień konstytucyjnych jest widoczna w ustawowym zwrocie: każdy ma prawo do ochrony dotyczących go danych, który stanowi połączenie założeń kryjących się za prawem do prywatności oraz autonomią informacyjną. Określenie ochrona danych osobowych używane zarówno przez polską Ustawę o Ochronie Danych Osobowych z dnia 29 sierpnia 1997 r. 7, jak i światową doktrynę, stanowi pewien skrót myślowy 8. Nie tyle bowiem jest celem ochrona danych samych w sobie, ile osób, których te dane dotyczą. Widać to wyraźnie na przykładzie Dyrektywy 95/46/WE Parlamentu Europejskiego i Rady z dnia 24 października 1995 roku (Dz. Urz. UE. L Nr 281, str. 31; dalej jako Dyrektywa lub Dyrektywa 95/46/WE ), której tytuł brzmi: W sprawie ochrony osób fizycznych w zakresie przetwarzania danych osobowych i swobodnego przepływu tych danych. Ta konstatacja, choć na pozór oczywista, jest kluczowa, bowiem językowe ujęcie aktu prawnego niejednokrotnie przesądza o jego autorytecie i sposobach wykładni: o ile z potrzebą ochrony danych osobowych jako takich można polemizować z uwagi na dodatkowe koszty, które taka ochrona generuje, to już hasło ochrony obywatela, realizowanej poprzez ochronę jego danych, wydaje się być mniej dyskusyjne. Dane osobowe są elementem życia prywatnego informacjami o tożsamości, działaniach i przekonaniach. Przełożeniem tej reguły na język prawny na gruncie prawa polskiego jest definicja legalna zawarta w art. 6 ust. 1 Ustawy: za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej bądź możliwej do zidentyfikowania osoby fizycznej, przy czym za osobę możliwą do identyfikowania uważa się osobę, której tożsamość można określić bezpośrednio lub pośrednio przez powołanie się na numer identyfikacyjny lub jeden albo kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, kulturowe, ekonomiczne lub społeczne. Dodatkowo nie uważa się za informację umożliwiającą określenie tożsamości takiej informacji w sytuacji, gdy określenie wymagałoby nadmiernych kosztów, działań lub czasu. Dane osobowe są zatem rozumiane bardzo szeroko; reasumując, są nimi takie informacje, które można powiązać z konkretną osobą, jeśli wiadomo, kogo one dotyczą, albo pozwalają bez podejmowania nadmiernych wysiłków taką osobę ustalić. Wyróżnia się także specjalną grupę danych, tak zwane dane sensytywne (wrażliwe), do których art. 27 Ustawy za Dyrektywą zalicza dane ujawniające pochodzenie rasowe lub etniczne, poglądy religijne, polityczne, przynależność wyznaniową, stan zdrowia, kod genetyczny, nałogi czy życie seksualne. W stosunku do takich wprowadzane są dalsze obostrzenia. Kategoria danych sensytywnych jako danych wymagających szczególnej 7 Dz. U nr 133 poz. 883; dalej jako Ustawa. 8 P. Fajgielski, Kontrola przetwarzania i ochrony danych osobowych. Studium teoretyczno - prawne, Lublin 2008, s. 34.
4 58 Adam Mickiewicz University Law Review ochrony wyszczególniona jest także w innych systemach prawnych, w tym w amerykańskim. Systemy różnią się jednak katalogiem informacji uznawanych za wrażliwe oraz dodatkowymi restrykcjami. Przetwarzanie (processing) danych osobowych to jakiekolwiek operacje wykonywane na danych takie jak zbieranie, utrwalanie czy udostępnianie. Odbiega to od potocznego rozumienia słowa przetwarzanie jako procesu dokonywania pewnych zmian. Ochrona danych osobowych w Unii Europejskiej Choć zagadnienie ochrony danych osobowych jest nie tylko współczesne, ale też coraz szerzej dyskutowane, dla jego pełnego zrozumienia, w szczególności zrozumienia zasygnalizowanych różnic w europejskich i amerykańskich uregulowaniach, warto sięgnąć do historii. W Europie, w której od wieków panowały różne formy dyktatury od monarchii absolutnej po nazizm i komunizm ochrona danych osobowych została, dla nadania jej szczególnego statusu i zapewnienia ścisłego przestrzegania, zakwalifikowana do katalogu podstawowych praw i wolności człowieka. Szczególnie ważnym okresem dla uświadomienia społeczności europejskiej wagi ochrony danych był okres II wojny światowej oraz lata powojenne. Przykładowo: niemiecki urząd bezpieczeństwa zatrudniał tajnych współpracowników, przy czym zadaniem z nich było dokonywanie transkrypcji rozmów telefonicznych obywateli. Do podobnych sytuacji nie dochodziło w Stanach Zjednoczonych. W USA od początku podejście do ochrony danych osobowych kształtowane jest głównie uwarunkowaniami wolnorynkowymi. Przełomowe wydarzenia działały tam raczej na rzecz złagodzenia niż zaostrzenia ochrony danych; na przykład po ataku terrorystycznym, jaki miał miejsce 11 września 2001 roku wszedł w życie US Patriot Act znacznie zmniejszający restrykcje dotyczące gromadzenia i przetwarzania danych przez upoważnione do tego organy. Podstawowymi celami europejskiej regulacji były i są nadal ujednolicenie minimalnego poziomu ochrony oraz znalezienie równowagi pomiędzy zapewnieniem swobodnego przepływu danych między krajami członkowskimi co pozostaje niezbędne dla gwarantowanego wspólnotowo przepływu towarów, usług i osób a wysokim poziomem ochrony życia prywatnego. Z tego powodu gromadzenie i wykorzystywanie danych osobowych podlega ścisłym ograniczeniom, a państwa UE wezwano do powołania niezależnych krajowych organów odpowiedzialnych za ochronę tych danych 9. W Polsce jest to Generalny Inspektor Danych Osobowych A. Savin, op. cit., s Dalej: GIODO.
5 Założenia Dyrektywy 95/46/WE Program Safe Harbour pomost 59 Owocem europejskiej myśli prawniczej dotyczącej potrzeby ochrony danych osobowych jest Dyrektywa 95/46/WE wprowadzająca katalog minimalnych uprawnień i restrykcji, których naruszenie może być powodem zarządzenia przez sąd wypłaty odszkodowania. Jej podstawowe założenia można ująć w poniższych pięciu punktach. Po pierwsze, w sytuacji, w której na zbieranie i przetwarzanie danych wymagana jest zgoda, osoba przed jej wyrażeniem ma obowiązkowo zostać poinformowana o administratorze zbioru, o celu, dla którego dane są zbierane oraz o możliwości wglądu do nich i korekty. Dyrektywa zakazuje zasadniczo przetwarzania danych w innym celu niż ten, dla którego zostały zebrane i innym niż ten, na który osoba uprawniona wyraziła zgodę. Przetwarzanie danych bez obligatoryjnej zgody jest możliwe tylko w wyjątkowych przypadkach. Po drugie, istnieją specjalne postanowienia dotyczące danych sensytywnych, w przypadku przetwarzania których konieczna jest wyraźna zgoda 11. Po trzecie, osoba, której dane zostały zebrane, może domagać się ich sprostowania bądź usunięcia, jeśli zawierają fałszywe informacje lub zostały zebrane z naruszeniem dyrektywy. Po czwarte, każda osoba ma prawo do uzyskania informacji o tym, czy dane o niej znajdują się w zbiorze, a jeśli tak, to w jakim celu. Po piąte, zainteresowany może wnieść sprzeciw wobec przetwarzania dotyczących go danych wyłącznie w celach marketingu bezpośredniego oraz w sytuacji, gdy choć zebrane one zostały w warunkach dozwolonych przez prawo (na przykład w wypadku, gdy było to niezbędne dla korzystania z nich na rzecz dobra publicznego), to indywidualna sytuacja sprawia, że działanie takie nie powinno być legitymizowane. Kształt polskiej regulacji dotyczącej ochrony danych osobowych jest wynikiem implementacji Dyrektywy. Porównanie tych dwóch aktów prawnych pozwala dostrzec pewne różnice 12, jednakże polska Ustawa jest z nią w znacznej części zharmonizowana, zwłaszcza po trzech obszernych nowelizacjach z 2001, 2004 i 2012 roku, dlatego w dalszej części opracowania nie zostaną omówione osobno regulacje polskie i unijne, a jedynie te drugie. Warto podkreślić, iż stopień harmonizacji prawa w innych państwach UE jest równie wysoki, co w Polsce. Nad tym procesem czuwa powołana specjalnie w tym celu mocą art. 29 Dyrektywy Grupa Robocza do spraw ochrony osób fizycznych w zakresie przetwarzania danych osobowych 13, która ma zapewniać wzajemne zbliżanie się ustawodawstw krajowych, w szczególności przez wydawanie stosownych rekomendacji. Obecne ujednolicanie prawa na terenie UE nasuwa wniosek, iż dostrzeżono stale rosnący międzynarodowy przepływ danych i postawiono na spójną, kompletną, ogólnoeuropejską 11 W tym aspekcie polska Ustawa jest bardziej restrykcyjna od unijnej Dyrektywy, gdyż dla udzielenia zgody wymaga jest forma pisemna. 12 J. Barta, R. Markiewicz, P. Fajgielski, Ochrona danych osobowych. Komentarz, Kraków 2007 s. s Dalej: Grupa Robocza art. 29 lub Grupa Robocza.
6 60 Adam Mickiewicz University Law Review regulację 14. Już samo przejście od formy dyrektywy do bezpośrednio obowiązującego rozporządzenia jest jasnym sygnałem, że postawiła sobie zadanie ścisłego i bezkompromisowego uregulowania przedmiotowej materii. Przekazywanie danych osobowych do krajów trzecich Zasady ogólne Postępująca globalizacja wpływa na wzrost transgranicznej wymiany informacji i sprawiła, iż unijna Dyrektywa nie mogła obejść się bez zasad regulujących transfer danych osobowych do państw trzecich, której poświęcony jest IV rozdział Dyrektywy. Jednakże przed omówieniem szczegółów regulacji należy sprecyzować, czym jest sam transfer danych. W zakresie tego pojęcia mieszczą się: udostępnianie danych administratorowi z państwa trzeciego, czyli spoza Unii Europejskiej, przekazanie ich do przetwarzania w państwie trzecim oraz transfer danych w ramach struktury organizacyjnej jednego administratora danych (na przykład do oddziału spółki znajdującego się w państwie trzecim) 15. Artykuł 25. Dyrektywy wprowadza kluczową zasadę głoszącą, że transfer danych osobowych dopuszczalny jest wyłącznie do państwa, które zapewnia odpowiedni poziom ochrony (adequate level o protection). Dyrektywa nie przesądza o procedurze weryfikowania istnienia odpowiedniego poziomu ochrony, pozostawiając w tym zakresie swobodę krajom członkowskim 16. Kraj członkowski może przykładowo wprowadzić obowiązki po stronie administratorów bądź zdecydować się na system udzielania uprzednich lub następczych zezwoleń. Dyrektywa nie zawiera wyczerpującego katalogu cech prawodawstwa zapewniającego odpowiednią ochronę, a jedynie wskazuje w art. 25 ust. 2 pewne czynniki, w świetle których należy dokonywać jego oceny: szczególną uwagę należy zwracać na charakter danych, cel i czas trwania proponowanych operacji przetwarzania danych, kraj pochodzenia i kraj ostatecznego przeznaczenia, normy prawne (materialne, procesowe i egzekucyjne), obowiązujące w kraju trzecim oraz środki mające zapewnić bezpieczeństwo przetwarzania danych w tym kraju. Pewne wytyczne w tym zakresie wydała także Grupa Robocza art. 29. w dokumencie WP 12 z dnia 24 lipca 1998 roku, w którym zdefiniowała podstawowe zasady, jakie powinno przestrzegać państwo trzecie 17 : 14 Więcej na ten temat w końcowej części artykułu. 15 X. Konarski, G. Sibiga, Zasady przekazywania danych osobowych do państwa trzeciego w prawie polskim i UE, [w:] Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, ss H. H. Wohlgemuth, J. Gerloff, Datenschutzrecht. Eine Einfuhrung mit praktischen Falen, Darmstadt 2005, s ABC zasad przekazywania danych osobowych do państw trzecich, Wydawnictwo sejmowe 2007.
7 Program Safe Harbour pomost 61 zasada celowości: przetwarzanie danych powinno mieć określony cel; dalsze ich wykorzystywanie możliwe jest jedynie wtedy, gdy zgodne jest z pierwotnym celem przekazywania danych; zasada jakości danych oraz ich adekwatności: dane powinny być dokładne i aktualne oraz adekwatne do celu ich przekazywania; zapewnienie obowiązku informacyjnego: osoba, której dane dotyczą, powinna być poinformowana o celu przetwarzania tych danych oraz o administratorze danych w państwie trzecim; zabezpieczenie danych: powinny być zastosowane odpowiednie do istniejącego ryzyka środki techniczne i organizacyjne w celu zabezpieczenia danych osobowych; prawo dostępu do danych, poprawiania oraz sprzeciwu: osoba, której dane dotyczą, powinna mieć dostęp do informacji o przetwarzanych o niej danych, prawo do ich poprawiania, a w określonych sytuacjach także prawo sprzeciwu wobec ich przetwarzania; ograniczenie dalszego przekazywania danych: przekazywanie danych przez operatora w państwie trzecim kolejnemu podmiotowi dopuszczalne jest, co do zasady, jedynie wtedy, gdy podmiot otrzymujący dane jest również związany zasadami gwarantującymi odpowiednią ochronę danych osobowych. Decyzja Komisji Europejskiej w przedmiocie poziomu ochrony Zgodnie z art. 25 ust. 6 Dyrektywy, na podstawie oceny prawa wewnętrznego lub zobowiązań międzynarodowych danego kraju Komisja Europejska 18 może stwierdzić, że dane państwo zapewnia poziom ochrony wymagany w Dyrektywie. W wyniku wydania takiej decyzji dopuszczalny jest transfer danych osobowych do tego kraju już bez konieczności zapewniania dodatkowej kontroli, w tym badania, czy poziom ochrony jest odpowiedni, bądź wydawania dodatkowych aktów czy zawierania umów. Komisja uznała, iż taki poziom ochrony zapewniają Szwajcaria, Kanada oraz Wyspa Man. Z uwagi na różnice pomiędzy prawodawstwem Unii Europejskiej oraz Stanów Zjednoczonych, USA nie może być uznane za takie państwo. Wyjątki od zakazu przekazywania danych osobowych do krajów niezapewniających należytego poziomu ochrony Dyrektywa wprowadziła szereg wyjątków od zasady, iż dane osobowe mogą być przekazywane wyłącznie do kraju zapewniającego należytą ochronę. Dzieje się tak po pierwsze w sytuacji wykonywania obowiązku nałożonego na administratora danych przepisami prawa lub ratyfikowaną umową międzynarodową. Po drugie wówczas, gdy osoba, 18 W procesie oceny istotną rolę doradczą pełni Grupa Robocza art. 29.
8 62 Adam Mickiewicz University Law Review której dane dotyczą, wyrazi zgodę na taki transfer. Zgodę należy rozumieć tak samo jak w przypadku wyrażania zgody na przetwarzanie danych, gdyż transfer jest jedną z form przetwarzania 19, czyli jako oświadczenie woli, którego treścią jest zgoda na przetwarzanie danych osobowych tego, kto składa oświadczenie; zgoda nie może być domniemana lub dorozumiana na podstawie oświadczenia woli o innej treści. Po trzecie wówczas, gdy przekazanie jest niezbędne do wykonania umowy pomiędzy administratorem danych a osobą, której dane dotyczą, a po czwarte niezbędne do wykonania umowy w interesie osoby, której dane dotyczą, pomiędzy administratorem danych a innym podmiotem. Dodatkowo wprowadzono wyjątki zakładające przekazanie danych ze względu na dobro publiczne, ochronę żywotnych interesów podmiotu danych oraz danych ogólnodostępnych. Ratio legis tego ostatniego wyjątku leży w założeniu, iż dane takie i tak są dostępne dla nieograniczonego kręgu podmiotów i nie chodzi tylko o formalną jawność (na przykład rejestry publiczne), ale ich faktyczną dostępność (na przykład umieszczenie na stronie internetowej), przy czym należy pamiętać, że przekazanie będzie możliwe wówczas, gdy upublicznienie zostało dokonane zgodnie z przepisami prawa 20. Ochrona danych osobowych w USA Stany Zjednoczone mają zupełnie odmienne od europejskiego podejście do ochrony danych osobowych, gdyż nie mają jednego, federalnego, pełnego i wszechstronnego uregulowania dotyczącego ich zbierania i przetwarzania. Zamiast tego regulacja dokonywana jest sektorowo, wieloma różnymi aktami prawnymi, w tym regulaminami oraz przez tak zwaną samoregulację (self-regulation). Wielość aktów prawnych sprawia, że normy w nich zawarte niejednokrotnie są ze sobą sprzeczne 21. Na poziomie stanowym w większości przypadków wdrożono pewne regulacje dotyczące ochrony danych osobowych, są one jednak bardzo zróżnicowane i nie stanowią szczelnego systemu ochrony tak, jak to ma miejsce w UE. Ponadto w USA nie wymaga się ani kreowania niezależnych organów zajmujących się ochroną danych osobowych, ani rejestrowania baz danych, w których dane są przetwarzane, ani zgody podmiotu na przetwarzanie jego danych. Przykładem ilustrującym różnice europejskich i amerykańskich regulacji oraz uświadamiającym potrzebę znalezienia konsensusu stała się sytuacja wynikła z amerykańskich regulacji wprowadzonych po ataku terrorystycznym na World Trade Center. USA zobowiązały wówczas linie lotnicze do podawania dokładnych informacji (między innymi 19 Tak: X. Konarski, G. Sibiga, Zasady przekazywania danych osobowych do państwa trzeciego w prawie polskim i UE, [w:] Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, s Ibidem, s I. Jolly z Loeb & Loeb LLP w artykule Data protection in United States: overview napisanym dla Practical Law. A. Thomson Reuters Legal
9 Program Safe Harbour pomost 63 imienia, daty urodzenia, numeru karty kredytowej, narodowości) o pasażerach, którzy dokonali rezerwacji i odprawy. Wśród wymaganych informacji znalazły się także takie, które mogłyby być uznane za wrażliwie w rozumieniu Dyrektywy 95/46/WE. Linie niedostosowujące się do obowiązków musiałyby liczyć się z karami finansowymi. Z uwagi na oczywistą sprzeczność powyższego zarządzenia z przepisami dotyczącymi danych osobowych w UE w maju 2004 roku zawarto specjalną umowę zezwalającą na przesyłanie wymaganych przez USA danych 22. Najważniejsze amerykańskie akty prawne z dziedziny ochrony danych osobowych to: The Federal Trade Commission Act (FTCA): krajowa ustawa chroniącą prawa konsumenta i zwalczającą nieuczciwe praktyki rynkowe. W praktyce ma zastosowanie do ochrony danych osobowych online i offline. i często jest podstawą roszczeń. Spod zakresu FTCA wyłączone są instytucje finansowe, transportowe i telekomunikacyjne, The Financial Services Modernization Act: reguluje gromadzenie, przetwarzanie i ujawnianie informacji finansowych. Ma zastosowanie w wypadku banków, firm ubezpieczeniowych i odszkodowawczych oraz innych instytucji świadczących usługi finansowe, The Health Insurance Portability and Accountability Act 23 : dotyczy danych medycznych, The Controlling the Assault of Non-Solicited Pornography and Marketing Act 24 i the Telephone Consumer Protection Act: regulują gromadzenie i wykorzystywanie adresów , numerów telefonów i adresów zamieszkania. Każda z tych regulacji zawiera własne wyłączenia, własne wymagania dotyczące zgody na przetwarzanie danych i warunków tego przetwarzania, własne odrębności dotyczące danych sensytywnych, obowiązków informacyjnych i egzekucji roszczeń. Regulacja amerykańska ma coraz liczniejszych przeciwników 25 oraz wpływowych zwolenników. Rząd, zdaniem przedstawicieli biznesu, powinien powstrzymać się od regulowania tej sfery, bo brak obostrzeń napędza innowacyjność w Internecie 26. Z zasygnalizowaniem takiego stanowiska można spotkać się także w polskiej doktrynie 27. Przeciwnicy wprowadzania restrykcji, poza powoływaniem się na korzyści płynące z innowacyjności, zwracają także uwagę na to, że Amerykanie sami nie dbają o swoje dane, gdyż umieszczają ich codziennie na portalach społecznościowych setki gigabajtów, więc wprowadzanie obostrzeń będzie działaniem na wyrost. Jest to jednak, jak się wydaje, 22 A. Savin, op. cit., s W skrócie: HIPAA. 24 W skrócie: CAN-SPAM Act. 25 W tym charakterze na łamach Wall Street Journal wypowiadał się Thomas H. Davenport, pracownik naukowy Harvard Business School html (wejście 10 października 2013 r. o 9:49). 26 H. P. Gotting, C. Schertz, W. Seitz, op. cit., Monarium 2009, s J. Barta, R. Markiewicz, P. Fajgielski Ochrona danych osobowych. Komentarz, Kraków 2007, s. 28.
10 64 Adam Mickiewicz University Law Review jedynie pusty slogan, gdyż świadomość potrzeby ochrony prywatności, choć niższa niż u Europejczyków, stale wzrasta, o czym świadczą wyniki raportu PEW Institute 28, według którego aż 86% Amerykanów przedsięwzięło kroki w celu usunięcia bądź ukrycia śladów, jakie pozostawili w sieci, a przeważająca większość użytkowników chciałaby pozostać w sieci anonimowa. Co więcej, aż 66% użytkowników uważa obecną regulację za niewystarczającą w zakresie ochrony prywatności online, przy czym tylko 24% uważa ją za wystarczająco dobrą. Wyrazem tych statystyk jest coraz głośniej wyrażana krytyka liberalnego podejścia uznająca samoregulację za porażkę amerykańskiego systemu. Prekursorem ochrony danych osobowych w USA jest Kalifornia 29. RTamtejsze regulacje niejednokrotnie są przełomowe i dają impuls dla wprowadzenia regulacji krajowych. Przykładowo: w 2002 roku Kalifornia wprowadziła system informowania o naruszeniach ochrony danych i od tego czasu analogiczna regulacja pojawiła się w każdym stanie. Jednym z najważniejszych dokonań Kalifornii było wydanie w 2004 roku Online Privacy Protection Act ( OPPA ), który wymaga od operatorów stron internetowych umieszczania w widocznym miejscu informacji o stosowanej przez nich polityce prywatności. Najnowszym osiągnięciem kalifornijskiej legislacji w tym zakresie jest projektowany Right to Know Act z 2013 roku, który ma umożliwić konsumentom między innymi wgląd i otrzymanie kopii pełnego katalogu danych, które zostały o nich zebrane przez dane firmy oraz uzyskanie informacji o tym, komu zostały ujawnione. Decyzja o jego wejściu w życie zostanie podjęta w 2014 roku. Obecnie polityka USA w zakresie ochrony danych osobowych ulega ewolucji w kierunku zaostrzenia rygorów co do ich przetwarzania. Potwierdzeniem dla tej tezy jest raport Consumer data privacy in a networked world: A framework for protecting privacy and promoting innovation in the global digital economy 30 wydany w lutym 2012 roku przez rząd USA. Dokument otwierają słowa Baracka Obamy: Never has privacy been more important than today, in the age of the Internet, the World Wide Web and smart phones, co świadczy o wzroście zainteresowania ukształtowaniem na nowo dotychczasowej regulacji. Choć dokument nie ma mocy wiążącej, przemawia za nim siła autorytetu, przez co uważa się go za wskazujący nowy kierunek i standardy w zakresie ochrony danych osobowych w USA. Możemy w nim znaleźć zalecenia adresowane między innymi do amerykańskich firm, by te umożliwiały konsumentom kontrolę sposobu zbierania oraz wykorzystywania dotyczących ich danych Prawo Kalifornii jest pierwszym, które wprowadziło prawo do bycia zapomnianym (right to be forgotten). Szczegółowe informacje można znaleźć na stronie internetowej California Legislative Information: 30 Dostępny pod adresem: white_paper.pdf.
11 Program Safe Harbour pomost 65 Safe Harbour By nie dopuścić do osłabienia ochrony, w Unii Europejskiej co do zasady zabrania się transferu danych do krajów niezapewniających adekwatnego poziomu ochrony. Za takie państwo uznawane są Stany Zjednoczone. Jednocześnie po stronie europejskich firm istnieje duże zapotrzebowanie na amerykańskie oprogramowanie i serwery służące przetwarzaniu danych. Dochodzi zatem do zderzenia interesów i dwóch skrajnie różnych spojrzeń na problematykę ochrony danych osobowych. W rezultacie, by nie wstrzymywać wymiany gospodarczej, konieczne było wprowadzenie w tym zakresie kompromisowej regulacji. Tę rolę miał spełniać Program Safe Harbour, którego celem było danie europejskim firmom gwarancji, że podlegające transferowi dane osobowe będą miały zapewniony w USA podobny do europejskiego poziom ochrony. Opracowany został przez Departament Handlu Stanów Zjednoczonych w porozumieniu z Komisją Europejską (decyzja Komisji 520/2000/WE z 26 lipca 2000 roku) i umożliwia amerykańskim podmiotom gospodarczym sprostanie wymaganiom Dyrektywy. Uzyskanie certyfikatu w ramach Programu S. H. przez uczestniczące w nim podmioty świadczy o tym, że gwarantują one odpowiedni poziom ochrony danych osobowych, o którym mowa w Dyrektywie 95/46/WE. Okazało się jednak, iż Program nie spełnia przewidzianej dla niego roli. Przyczyny takiego stanu rzeczy zostaną szczegółowo omówione. S. H. jest systemem opartym na dobrowolnym zobowiązaniu się przez amerykańskie firmy przetwarzające dane osobowe pochodzące z UE do przestrzegania podstawowych zasad ochrony danych osobowych obowiązujących w Unii. Program S.H. przewiduje bardzo łagodne warunki przystąpienia i pozostawia szerokie pole do interpretacji hasłowo sformułowanych wymogów członkostwa w Programie. Do wymogów tych należą: obowiązek informacyjny: osoby, których dane dotyczą, muszą zostać poinformowane o tym, że ich dane zostały zebrane oraz o sposobie ich wykorzystania; dalsze przekazanie danych: osoby, których dane dotyczą, mogą nie wyrazić zgody na dalsze przekazanie danych; transfer: transfer danych może nastąpić wyłącznie do podmiotu, który spełnia wymogi należytej ochrony; bezpieczeństwo: należy podjąć rozsądne środki w celu zapobieżenia utracie danych; celowość: zebrane dane muszą być istotne dla celu, w którym zostały zebrane; dostęp: osoby, których dane dotyczą, muszą mieć dostęp do zebranych o nich danych oraz mieć możliwość skorygowania błędów; egzekucja: należy zapewnić efektywne środki egzekwowania powyższych reguł. Zobowiązanie do przestrzegania zasad Programu odbywa się poprzez oficjalne powiadomienie Departamentu Handlu USA (self certification letter) i powinno być corocznie odnawiane. Lista organizacji jest sporządzana przez Departament Handlu.
12 66 Adam Mickiewicz University Law Review Procedura polegająca na samocertyfikacji opiera się na złudnym założeniu, iż firmy będą się same kontrolować, dobrowolnie wprowadzać kosztowne obostrzenia oraz same sobie odbierać status certyfikowanych. Podejście takie wydaje się nieprawidłowe także z tego powodu, że w Stanach Zjednoczonych brakuje wielowiekowej kultury prawnej w zakresie zbierania i przetwarzania danych, więc narzucone przez S. H. działania nie są dla amerykańskich firm naturalne. W USA brakuje także efektywnych mechanizmów egzekwowania postanowień wynikających z S. H. problemy rozwiązywane są przez indywidualne, ustalane przez każdą z firm w miarę potrzeby systemy rozwiązywania problemów. Analizując prawo USA, w 2010 roku grupa niemieckich rzeczników ochrony danych osobowych, tak zwana Düsseldorf Group, w swojej decyzji 31 dotyczącej legalności transferów danych z Niemiec do USA w ogóle zakwestionowała, w zakresie niektórych grup danych możliwości egzekwowania zasad Programu S. H. przez organy amerykańskie. Wynikało to z faktu, iż naruszenie S. H. traktowane jest jako działanie naruszające zasady uczciwych praktyk rynkowych w rozumieniu Federal Trade Commission Act i z tego powodu egzekwowane właśnie przed tym organem. Jednakże FTC ma jurysdykcję wyłącznie nad osobami fizycznymi i przedsiębiorstwami, ale już nie nad bankami i innymi instytucjami finansowymi, więc w tym zakresie egzekwowanie spełnienia warunków S. H jest po prostu niemożliwe. Düsseldorf Group we wspomnianej wcześniej decyzji postawiła także inne tezy. Uznała między innymi, iż do czasu, aż nie zostanie wprowadzony urzędowy system weryfikacji spełnienia wymogów S. H., obowiązek zbadania spełnienia warunków oraz ważności certyfikatu ciąży na stronie europejskiej. Grupa rekomendowała także wprowadzenie, na wypadek istnienia wątpliwości co do wiarygodności amerykańskiego kontrahenta, odpowiednich klauzul umownych mających zniwelować negatywne skutki niedotrzymania warunków. Zalecenie takiego zapobiegawczego działania można odczytać także z rekomendacji Grupy Roboczej art. 29: Companies cannot rely on cloud providers self-certification that they comply with Safe Harbor standards 32. Powyższe stanowisko grupy niemieckich rzeczników przesuwa ciężar udowodnienia spełnienia standardów z amerykańskich, certyfikowanych Programem S. H. firm na firmy europejskie, co stawia pod znakiem zapytania celowość istnienia certyfikatu. Przestrzeganie zasad S. H. Raporty Komisji Wspólnot Europejskich W 2002 roku, w dwa lata po wprowadzeniu Programu, Komisja Wspólnot Europejskich wydała, w odezwie na apel Parlamentu Europejskiego, pierwszy raport dotyczący 31 Decyzja dostępna pod adresem: blob=publicationfile. 32 H. H. Wohlgemuth, J. Gerloff, op. cit., s. 17.
13 Program Safe Harbour pomost 67 funkcjonowania Programu S. H. Przyznano w nim, że w porównaniu do stanu sprzed wprowadzenia S. H., kontakty gospodarcze między UE a USA są znacznie ułatwione, a sam Program zmniejszył niepewność prawa i obawy przed zawieraniem kontraktów. Stwierdzono, że wszystkie elementy Programu S. H. wdrożono, ale wciąż duża liczba certyfikowanych organizacji nie dotrzymuje oczekiwanego poziomu transparentności prowadzonej przez siebie polityki prywatności. Komisja podkreśliła, iż transparentność w systemach samocertyfikowania jest kwestią bardzo istotną, więc działanie organizacji wymaga znacznej poprawy. Komisja nalegała na restrykcyjne przestrzeganie S. H. i zachęcała do uczestnictwa w nim. Przyznała także, że ilość firm, które przystąpiły do Programu jest niższa niż spodziewana, jednak podkreśliła, iż pozostałe amerykańskie firmy mogą zapewniać odpowiedni poziom ochrony poprzez klauzule umowne. W roku 2004 Komisja Wspólnot Europejskich wydała kolejny raport. Najważniejsze z poczynionych spostrzeżeń dotyczyło tego, iż nie wszystkie organizacje, które określają się jako certyfikowane, faktycznie nimi są. Ponadto nie wszystkie firmy zamieszczają na swoich stronach informacje o polityce prywatności. Stwierdzono, że należy wprowadzić mechanizmy weryfikujące spełnienie warunków przed umieszczeniem danej organizacji na liście S. H., co było jasnym sygnałem, iż ówczesny system samocertyfikacji się nie sprawdził. Raporty Galexii Galexia, niezależna i renomowana australijska firma konsultingowa specjalizująca się w zagadnieniach prywatności i handlu elektronicznego także przygotowała, bardziej wyczerpujące niż te pochodzące od Komisji, raporty ewaluujące Program S. H. Pierwszy z nich The Safe Harbor Fact or Fiction autorstwa Chrisa Conolliego, dyrektora Galexii został opublikowany w 2008 roku 33. We wstępie raport ocenił wszystkie 1597 umieszczonych na liście firm pod kątem podstawowych kryteriów, które należy spełnić, jeśli chce się uzyskać certyfikat. Następnie skupił się wyłącznie na jednej z przesłanek warunkujących członkostwo w Programie, mianowicie możliwości egzekwowania praw i zapewnienie systemu rozwiązywania sporów. Z raportu wynika, że wiele aspektów S. H. nie funkcjonuje poprawnie. Tylko 1109 z 1597 organizacji umieszczonych na liście było w chwili dokonywania badań członkami Programu S. H. Wiele firm znajdujących się na liście przestało w ogóle prowadzić działalność bądź nie odnowiło swojego certyfikatu. Firmy często bądź nie opublikowały informacji o swojej polityce prywatności, bądź nawet nie wspomniały o uczestniczeniu w Programie. Tylko 348 firm spełniło szczegółowo badaną w raporcie przesłankę możliwości egzekucji i wprowadzenia metod rozwiązywania sporów. Do zbadania pozostało 33 Raport jest dostępny pod adresem:
14 68 Adam Mickiewicz University Law Review jeszcze 6 innych przesłanek, co pozwala wnosić, iż procent firm, które spełniłyby wszystkie wymogi byłby skrajnie niski. Z raportu wynika zalecenie dla UE, by ta renegocjowała ze Stanami Zjednoczonymi całość Programu. Natomiast dla USA sformułowano zalecenie zweryfikowania poziomu ochrony danych osobowych we wszystkich umieszczonych na liście firmach. Conolly polecił także, podobnie jak Düsseldorf Group i Grupa Robocza art. 29, by europejscy kontrahenci przeprowadzili własne badania dotyczące poziomu ochrony danych osobowych przestrzeganej przez drugą stronę kontraktu, nie pokładając całego zaufania w S. H. Conolly powtórzył swoje stanowisko w październiku 2013roku 34, oświadczając Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych Parlamentu Europejskiego, iż many claims of Safe Harbour membership are false, a następnie doprecyzował, iż fałszywe jest jedno na siedem zgłoszeń 35. Liczba fałszywych zgłoszeń wzrosła względem badań przeprowadzonych w 2008 roku i we wrześniu wyniosła 427. Część z firm, które nie były faktycznymi uczestnikami Programu, umieściła logo certyfikatu na swoich stronach internetowych. Wciąż około 30% firm nie zapewnia metod rozwiązywania sporów, które są jednym z siedmiu warunków uczestniczenia w Programie. Wciąż, jak zaznaczono wcześniej, z uwagi na brak jurysdykcji FTC dane finansowe i telekomunikacyjne pozostają wyłączone z Programu S. H. Conolly powtórzył także zalecenie kierowane w stronę europejskich firm, by te nie opierały się wyłącznie na S. H., a sprawdzały poziom ochrony danych osobowych amerykańskich kontrahentów na własną rękę. Po pojawieniu się tej opinii Komisja Europejska przyznała, iż Program S. H. może mieć luki legislacyjne ( it is possible the agreement contains loopholes ), a wcześniej, w lipcu 2013roku, europejska komisarz do spraw sprawiedliwości Viviane Reding przyznała, iż Program S. H. przestał spełniać swoją funkcję gwaranta: The Safe Harbour agreement may not be so safe after all. Transfer danych osobowych w rozporządzeniu o ochronie danych osobowych Uregulowaniu transferu danych do państw trzecich będzie miało okazję przysłużyć się nowe europejskie rozporządzenie w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i swobodnym przepływem takich danych 36. Odejście od formy dyrektywy na rzecz rozporządzenia ujednolici w zupełności uregulowanie tej materii w Unii Europejskiej. Projekt Rozporządzenia został oficjalnie opublikowany przez Komisję Europejską w dniu 25 stycznia 2012 roku 37 ; procedura uchwalania następuje 34 Stanowisko dostępne pod adresem: -id225.html. 35 O tym N. Nielsen dla EU Observer 36 Dalej jako: Rozporządzenie. 37 Brussels, , COM(2012) 11 final C7 0025/12.
15 Program Safe Harbour pomost 69 w tak zwanym trilogu, czyli ustalaniu ostatecznej wersji projektu między PE, Komisją Europejską i Radą Europejską. Ostatnie spotkanie szefów rządów i państw Unii Europejskiej z 24 i 25 października 2013 roku dało wyraźny sygnał, iż państwa UE uważają za konieczne jak najszybsze zakończenie prac. Ostateczne brzmienie Rozporządzenia nie zostało jeszcze ustalone, ale z propozycji Komisji oraz poprawek Prezydencji Litewskiej i Komisji LIBE wynika, iż regulacja dotycząca transferu danych do państw trzecich ma podlegać szerszym restrykcjom. Zgodnie z rozporządzeniem przekazanie danych osobowych będzie możliwe bądź dzięki wydaniu decyzji Komisji stwierdzającej odpowiedni poziom ochrony, bądź poprzez gwarancje udzielone przez podmiot, któremu dane mają zostać przekazane, bądź w sytuacjach wyjątkowych. Podsumowanie Program Safe Harbour zawiódł oczekiwania; okazało się, iż system samocertyfikacji nie jest wystarczający dla tak istotnego dla Europejczyków zagadnienia, jakim jest ochrona danych osobowych. Z czasem europejskie przedsiębiorstwa, kierując się także zaleceniami Grupy Roboczej art. 29 oraz niezależnych ośrodków badawczych, przestały polegać na Safe Harbour i zaczęły wprowadzać do umów odrębne postanowienia dotyczące ochrony danych osobowych oraz odpowiedzialności za ich nieprzestrzeganie. Tym samym Program S. H. stracił rację bytu, gdyż przestał być postrzegany jak gwarant ochrony; ciężar weryfikacji bezpieczeństwa znów spoczął na barkach europejskich przedsiębiorstw. Szansą na poprawienie skuteczności S. H. byłoby wprowadzenie organów nadzoru, które na bieżąco kontrolowałyby przedsiębiorstwa pod kątem spełniania przesłanek wymaganych do uczestniczenia w Programie. Przyszłość Programu stoi pod znakiem zapytania z uwagi na projektowane Rozporządzenie, gdyż na chwilę obecną jego ostateczny kształt nie jest jeszcze znany i nie da się z pewnością stwierdzić, czy procedura samocertyikacji będzie uznana za zapewniającą należyty poziom ochrony.
16 70 Adam Mickiewicz University Law Review SUMMARY The Safe Harbour Program a bridge between the European and American systems of personal data protection The article is devoted to a comparison of the American and European systems of data protection and the transfer of personal data from the European Union to the United States of America. The author outlines the problems and then analyzes the regulations in order to identify differences between the two systems. Then, based on the previous considerations, she assesses the effectiveness of the Safe Harbour Program, which was set up to serve as a tool to facilitate the transfer of personal data. The article ends by providing information about the directions of policy changes and work on the new EU Regulation on the protection of personal data. Keywords: Safe Harbour Program, system of personal data protection, legal systems comparison
Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII
Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII Komentarz do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.4.2016 r. w sprawie ochrony osób fizycznych w związku z
Bardziej szczegółowoRODO A DANE BIOMETRYCZNE
RODO A DANE BIOMETRYCZNE koniecznywierzbicki.pl Skuteczność Kompetencja Zaufanie REFORMA OCHRONY DANYCH OSOBOWYCH Przepisy w zakresie ochrony danych osobowych ulegną w ciągu najbliższego roku znaczącej
Bardziej szczegółowoPRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE
PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE Warsztat Międzynarodowe doświadczenia w zakresie wykorzystania i ochrony administracyjnych danych
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoOchrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?
Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych? Prawo do prywatności oraz ochrony danych jest zagwarantowane przez Konstytucję Rzeczypospolitej. Zasady
Bardziej szczegółowoPrzesłanki przetwarzania danych osobowych zgodnie z prawem. dr Jarosław Greser
Przesłanki przetwarzania danych osobowych zgodnie z prawem dr Jarosław Greser Plan szkolenia Dane osobowe i dane osobowe sensytywne Przesłanki zgodności z prawem przetwarzania danych osobowych Uchylenie
Bardziej szczegółowoOchrona wrażliwych danych osobowych
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Ochrona wrażliwych danych osobowych Daniel Wieszczycki Datasec Consulting Podstawowe akty prawne Konwencja Rady Europy Nr 108 z dnia 28 stycznia
Bardziej szczegółowoPrawne aspekty Big data w sektorze bankowym 22 maja 2017
Prawne aspekty Big data w sektorze bankowym 22 maja 2017 Karolina Gałęzowska Prawnik, TMT Dane osobowe Definicja Dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie
Bardziej szczegółowoRadom, 13 kwietnia 2018r.
Radom, 13 kwietnia 2018r. INFORMACJA DOT. RODO RODO będzie stosowane od 25 maja 2018 r. Do tej daty wszystkie te podmioty, które podlegają RODO, powinny być gotowe do stosowania RODO nie będzie już żadnego
Bardziej szczegółowoUmowa nr ADO/.../... powierzenia przetwarzania danych osobowych
Załącznik nr 9 do Umowy Nr... z dnia... Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych zawarta w dniu... we Wrocławiu pomiędzy: Gminą Wrocław z siedzibą we Wrocławiu, pl. Nowy Targ 1-8,
Bardziej szczegółowoWarszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy
Nowa regulacja ochrony danych osobowych ewolucja czy rewolucja? Warszawa, 19 października 2016 Agnieszka Szydlik, adwokat, Wardyński & Wspólnicy Sylwia Paszek, radca prawny, Wardyński & Wspólnicy Reforma
Bardziej szczegółowoZASADY PRZEKAZYWANIA DANYCH OSOBOWYCH DO PAŃSTW TRZECICH. Wstęp
ZASADY PRZEKAZYWANIA DANYCH OSOBOWYCH DO PAŃSTW TRZECICH. Wstęp Postępująca globalizacja gospodarki światowej wpływa na wzrost transgranicznej wymiany danych osobowych. Przekazywanie danych osobowych do
Bardziej szczegółowoECDL RODO Sylabus - wersja 1.0
ECDL RODO Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu RODO. Sylabus opisuje, poprzez efekty uczenia się, zakres wiedzy i umiejętności, jakie musi opanować
Bardziej szczegółowo1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita
POLITYKA PRYWATNOŚCI I. Administrator danych osobowych 1. Administratorem danych osobowych w rozumieniu art. 4 pkt 4 RODO1 są Julita Krajewska oraz Elżbieta Słoma wykonujące działalność gospodarczą w formie
Bardziej szczegółowoRODO, czyli co się zmieni oraz do czego (i jak) trzeba się przygotować.
O R Y G I N A Ł / O D P I S RODO, czyli co się zmieni oraz do czego (i jak) trzeba się przygotować. W dniu 25 maja 2018 r. wejdzie w życie tzw. rozporządzenie RODO 1, które ma na celu wprowadzenie jednolitych
Bardziej szczegółowoNiepełnosprawność: szczególna kategoria danych osobowych
Niepełnosprawność: szczególna kategoria danych osobowych CHROŃMY DANE OSOBOWE! W czasach powszechnego dostępu do Internetu ochrona danych osobowych to priorytetowa sprawa 11 Podstawowe zasady ochrony przed
Bardziej szczegółowoKrajowa Reprezentacja Doktorantów
Warszawa, dnia 17 marca 2014 r. Opinia prawna w przedmiocie możliwości publikacji wyników egzaminu wstępnego na studia doktoranckie Niniejsza opinia została przygotowana w odpowiedzi na pytanie skierowane
Bardziej szczegółowoZałącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI
Załącznik nr 1 regulaminu sklepu internetowego SZOP NA BAGNIE POLITYKA PRYWATNOŚCI Administrator danych osobowych Administratorem danych jest SZOP NA BAGNIE, Kordian Michalskim ul. Świerkowa 3 17-111 Boćki
Bardziej szczegółowoPRAWA PODMIOTÓW DANYCH - PROCEDURA
PRAWA PODMIOTÓW DANYCH - PROCEDURA I. Podstawowe Definicje 1. Administrator administrator oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie
Bardziej szczegółowoRola biura rachunkowego w nowym modelu ochrony danych osobowych
Rola biura rachunkowego w nowym modelu ochrony danych osobowych Ogólne rozporządzenie o ochronie danych - RODO Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w
Bardziej szczegółowoKatarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych Kraków, 13 grudnia 2017 (stan obecny) Podstawa prawna Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Rozporządzenie
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
Styczeń 2016 issn 2391-5781 nr 2 OCHRONA DANYCH OSOBOWYCH Aktualności, Orzecznictwo, Studia przypadków, Opracowania Transfer danych do USA po wyroku ws. Schrems Standardowe klauzule umowne i prawnie wiążące
Bardziej szczegółowoO firmie» Polityka prywatności
O firmie» Polityka prywatności Niniejsza polityka prywatności zawiera określenie zasad przetwarzania danych osobowych zebranych od użytkowników portalu DELTATRANS.PL (dalej: Serwis ). Dokument Polityka
Bardziej szczegółowoJak zidentyfikować zbiór danych osobowych w swojej firmie?
Jak zidentyfikować zbiór danych osobowych w swojej firmie? Każdy podmiot, posiadający w dyspozycji dane osobowe, powinien gwarantować legalność ich przetwarzania. Jest to jeden z podstawowych wymogów stawianych
Bardziej szczegółowoProgram. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł
Certyfikowany kurs Inspektora ochrony danych osobowych zgodnie z Rozporządzeniem UE z 27 kwietnia 2016 roku, w kontekście zmian obowiązujących od 2018 roku Kod szkolenia: 498418 Miejsce: Kraków, Centrum
Bardziej szczegółowoSzkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych
Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy
Bardziej szczegółowoPolityka ochrony danych i prywatności
Wstęp Solvay uznaje i wspiera interesy wszystkich osób w zakresie ochrony prywatności i szanuje te interesy podczas gromadzenia i przetwarzania danych osobowych przez Solvay. W szczególności Solvay szanuje
Bardziej szczegółowoDANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.
DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych,
Bardziej szczegółowoZasady przetwarzania danych osobowych w Miejsko Gminnym Ośrodku Pomocy Społecznej w Myślenicach
Zasady przetwarzania danych osobowych w Miejsko Gminnym Ośrodku Pomocy Społecznej w Myślenicach Ochrona danych osobowych i RODO Z dniem 25 maja 2018 r. weszło w życie Rozporządzenie Parlamentu Europejskiego
Bardziej szczegółowoI. Podstawowe Definicje
PRAWA PODMIOTÓW DANYCH PROCEDURA I. Podstawowe Definicje 1. Administrator administrator oznacza osobę fizyczną lub prawną, organ publiczny, jednostkę lub inny podmiot, który samodzielnie lub wspólnie z
Bardziej szczegółowoMagdalena Jacolik Mgr Prawa Europejskiego Aliant Krzyżowska Międzynarodowa Kancelaria Prawna
Magdalena Jacolik Mgr Prawa Europejskiego Aliant Krzyżowska Międzynarodowa Kancelaria Prawna e-mail: aliant@aliantlaw.pl B. Regulatory Framework in EU. Rozporządzenie Parlamentu Europejskiego i Rady (UE)
Bardziej szczegółowoObyś żył w ciekawych czasach
Obyś żył w ciekawych czasach Polska i europejska ochrona danych osobowych remont czy przebudowa? Jarosław Żabówka proinfosec@odoradca.pl 26 stycznia 2012 VII Internetowe Spotkanie ABI Zawartość prezentacji
Bardziej szczegółowoSzkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej
Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej Dzielnicy Wola m. st. Warszawy Akty prawne z zakresu ochrony
Bardziej szczegółowoOPINIA PRAWNA. zapytanie Zleceniodawcy
Warszawa 25.01.2010 r. OPINIA PRAWNA Przedmiot Opinii: Zleceniodawca opinii: Podstawy faktyczne opinii: Podstawy prawne opinii: Celem niniejszej opinii jest udzielenie odpowiedzi na pytanie : Czy dopuszczalne
Bardziej szczegółowoZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ FOR EVER SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOŚCIĄ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ FOR EVER SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOŚCIĄ 1. Informacja o przetwarzaniu Danych Osobowych 1. Niniejsza Polityka prywatności opisuje sposób i zakres przetwarzania
Bardziej szczegółowoBezpieczne przetwarzanie danych wrażliwych
Magdalena Kot Lawmore magdalena.kot@lawmore.pl Bezpieczne przetwarzanie danych wrażliwych Słowa kluczowe: dane wrażliwe, dane osobowe, RODO Rozporządzenie PE i Rady (UE) 2016/679 z dnia 27 kwietnia 2016
Bardziej szczegółowoPOLITYKA OCHRONY DANYCH OSOBOWYCH
POLITYKA OCHRONY DANYCH OSOBOWYCH PORTOWEJ STRAŻY POŻARNEJ FLORIAN SP. Z O.O. W GDAŃSKU 4 KWIETNIA 2019 Dokument Polityka Ochrony Danych Osobowych PSP Florian Sp. z o.o. w Gdańsku oraz elementy graficzne
Bardziej szczegółowoOchrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)
Katarzyna Sadło Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018) Kraków, 13 grudnia 2017 Podstawa prawna Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej z dnia
Bardziej szczegółowoPrzetwarzania danych osobowych
Załącznik #1 do dokumentu Strategii programu email marketingowego Wymogi polskiego prawa dotyczące Przetwarzania danych osobowych Kompendium zasad komunikacji drogą elektroniczną 1 Postępowanie wg. ściśle
Bardziej szczegółowoPARLAMENT EUROPEJSKI 2009-2014. Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 21.11.2013 2013/0165(COD) PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych
Bardziej szczegółowo1. Co to jest RODO? 2. Ważne pojęcia zawarte w RODO
25 maja 2018 roku mają zastosowanie przepisy rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych
Bardziej szczegółowoPakiet RODO MEDFOOD GROUP Sp. Z O.O.
Pakiet RODO MEDFOOD GROUP Sp. Z O.O. Podstawowe informacje RODO to ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI URZĘDU GMINY W KIKOLE
Załącznik nr 2 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoRadca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera
Operacje mogące powodować z dużym prawdopodobieństwem wysokie ryzyko naruszenia praw i wolności osób fizycznych zgodnie z RODO oraz w świetle aktualnych wytycznymi Grupy Roboczej art. 29 ds. Ochrony Danych
Bardziej szczegółowoNowe przepisy i zasady ochrony danych osobowych
Nowe przepisy i zasady ochrony danych osobowych Jak przygotować i wdrożyć zmiany dotyczące przetwarzania i ochrony danych osobowych w kontekście nowych przepisów prawa, krajowych i europejskich Prowadzi:
Bardziej szczegółowoUmowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,
Umowa nr... powierzenia przetwarzania danych osobowych zawarta w dniu... r. we Wrocławiu pomiędzy zwanym dalej Administratorem danych, a zwanym dalej Przetwarzającym, mając na celu konieczność realizacji
Bardziej szczegółowoRODO w Hodowli, czy nas dotyczy? Doradca Podatkowy Marek Rudy nr wpisu Wojciech Nowakowski
RODO w Hodowli, czy nas dotyczy? Doradca Podatkowy Marek Rudy nr wpisu 13409 Wojciech Nowakowski 1. Słownik najważniejszych pojęć; 2. Planowane zmiany w ustawie Kodeks pracy; 3. Zasady przetwarzania danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna
Załącznik nr 1 do Zarządzenia nr 8/2013 Dyrektora Publicznego Gimnazjum nr 1 w Żarach z dnia 17.09.2013 w sprawie wprowadzenia Polityki Bezpieczeństwa. POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach
Bardziej szczegółowoOgraniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO
Ograniczenia w wykorzystywaniu baz danych związane ze zautomatyzowanym przetwarzaniem danych oraz wykorzystaniem chmury obliczeniowej w świetle RODO adwokat Krzysztof Muciak Kobylańska & Lewoszewski Kancelaria
Bardziej szczegółowoWarszawa, 15 kwietnia 2016 r. Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji
Pan Michał Czerniawski Departament Społeczeństwa Informacyjnego Ministerstwo Cyfryzacji Warszawa, 15 kwietnia 2016 r. Dotyczy: Stanowisko AmCham w prowadzonych przez Ministerstwo Cyfryzacji konsultacjach
Bardziej szczegółowoBezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Bardziej szczegółowoPOLITYKA OCHRONY PRYWATNOŚCI
POLITYKA OCHRONY PRYWATNOŚCI I. Wstęp. 1. Technical Solutions Sp. z o.o. z siedzibą przy ul. Strzeleckiej 13B, 47-230 Kędzierzyn-Koźle, dokłada wszelkich starań, by zabezpieczyć bezpieczeństwo danych osobowych
Bardziej szczegółowoW SSAB główną osobą kontaktową do spraw prywatności w związku z rekrutacją jest: 2. PODSTAWA PRAWNA I CEL PRZETWARZANIA DANYCH OSOBOWYCH
SSAB - OŚWIADCZENIE O OCHRONIE PRYWATNOŚCI PODCZAS REKRUTACJI Ostatnia aktualizacja: maj 2018 Niniejsze Oświadczenie o Prywatności informuje dlaczego i w jaki sposób SSAB AB, w tym spółki należące do grupy
Bardziej szczegółowoOchrona danych osobowych przy obrocie wierzytelnościami
Ochrona danych osobowych przy obrocie wierzytelnościami Prawo do prywatności Art. 47 Konstytucji - Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania
Bardziej szczegółowoNowe unijne rozporządzenie w sprawie ochrony danych osobowych. 8 czerwca 2016
Nowe unijne rozporządzenie w sprawie ochrony danych osobowych 8 czerwca 2016 Allen & Overy 2016 Prace nad nowym rozporządzeniem Terminarz prac nad rozporządzeniem Styczeń 2012 Maj 2012 Marzec 2013 II połowa
Bardziej szczegółowoWYJAŚNIENIA ZASAD PRZETWARZANIA DANYCH OSOBOWYCH W DRUKARNI DIMOGRAF SP. Z O.O.
W zależności od treści korespondencji Państwa dane będą przetwarzane w celu zawarcia i wykonania umowy, której jesteście Państwo stroną, realizacji obowiązku prawnego ciążącego na administratorze lub przetwarzanie
Bardziej szczegółowoPolityka prywatności dla kontrahentów Domu Maklerskiego TMS Brokers S.A.
Strona1 Polityka prywatności dla kontrahentów Domu Maklerskiego TMS Brokers S.A. Niniejsza Polityka prywatności dla kontrahentów Domu Maklerskiego TMS Brokers S.A. (dalej Polityka prywatności ) została
Bardziej szczegółowoProgram ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz
Program ochrony danych osobowych na poziomie LGR radca prawny Jarosław Ornicz Agenda Przepisy prawa Przetwarzanie danych osobowych podstawowe pojęcia Podstawy prawne przetwarzania danych osobowych przetwarzanych
Bardziej szczegółowoBIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH. Departament Inspekcji
BIURO GENERALNEGO INSPEKTORA OCHRONY DANYCH OSOBOWYCH Departament Inspekcji Zestawienie wyników sprawdzeń zgodności przetwarzania danych z przepisami o ochronie danych osobowych, które zostały przeprowadzone
Bardziej szczegółowoZałącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI. Artykuł 1. Zasada ochrony prywatności
Załącznik nr 4 POLITYKA OCHRONY PRYWATNOŚCI Artykuł 1. Zasada ochrony prywatności 1. Sendit SA z siedzibą we Wrocławiu, przy ul. Wagonowej 2B, jako administrator danych osobowych (zwany dalej Administratorem
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI RODO KLAUZULA INFORMACYJNA. Ochrona danych osobowych oraz prywatności jest dla nas ważna i stanowi jeden z
POLITYKA PRYWATNOŚCI RODO KLAUZULA INFORMACYJNA Ochrona danych osobowych oraz prywatności jest dla nas ważna i stanowi jeden z priorytetów naszej działalności. Dokładamy wszelkich możliwych działań, aby
Bardziej szczegółowoNowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie
Nowe wyzwania dla systemów IT, w kontekście planowanych zmian w ustawodawstwie Janusz Jasłowski Zabrze, 17 maj 017 r. Nowe wyzwania w obliczu planowanych zmian 1 3 Ustawa wprowadzająca tzw. sieć szpitali
Bardziej szczegółowoZAŁĄCZNIK SPROSTOWANIE
ZAŁĄCZNIK SPROSTOWANIE do rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie
Bardziej szczegółowoWarszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych
Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych Szanowny Panie Ministrze, W nawiązaniu do pisma z dnia 25 października 2017 r. (DBN.WP.10.185.2017.BS)
Bardziej szczegółowoOchrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17
Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa 2015-11-22 02:10:17 2 Chiny są obecnie jednym z niewielu krajów w tej części globu nie posiadających kompleksowego ustawodawstwa regulującego
Bardziej szczegółowoADMISTRATOR BEZPIECZEŃSTWA INFORMACJI
ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoRODO. Nowe prawo w zakresie ochrony danych osobowych. Radosław Wiktorski
RODO Nowe prawo w zakresie ochrony danych osobowych Radosław Wiktorski Art. 4 pkt 1 RODO dane osobowe oznaczają informacje o zidentyfikowanej lub możliwej do zidentyfikowania osobie fizycznej ( osobie,
Bardziej szczegółowoADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI. zadania: przepisami; Nowe kompetencje GIODO: Administratora danych; Przekazywanie danych do państw trzecich:
ADMINISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;
Bardziej szczegółowoBEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Magdalena Skrzypczak Magia Urody 42-215 Częstochowa, ul. Kisielewskiego 19 Maj 2018 r. Str. 1 z 9 Spis treści I. Postanowienia ogólne ---------------------------------------------------------------------------
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS /10
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS 035 1419/10 Pan Jerzy Miller Minister Spraw Wewnętrznych i Administracji Ministerstwo Spraw Wewnętrznych
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO Zmiany w Kodeksie Pracy dotyczące przetwarzania i ochrony danych osobowych Prowadzi: Piotr Glen Ekspert ds. ochrony danych osobowych
Bardziej szczegółowoCo to jest RODO? Kto jest administratorem Twoich danych osobowych?
Co to jest RODO? W dniu 25 maja 2018 roku zacznie obowiązywać Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Bardziej szczegółowoDokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.
POLITYKA PRYWATNOŚCI Niniejsza polityka prywatności zawiera określenie przyjętych przez Śląski Dom Brokerski sp. z o.o. z siedzibą w Świętochłowicach (41-605) Ul. Chorzowska 109 kontakt: broker@sdbroker.eu
Bardziej szczegółowoKrajowa Konferencja Ochrony Danych Osobowych
g Krajowa Konferencja Ochrony Danych Osobowych II. Human Resources 6. Wykorzystywanie technologii informatycznych w aspekcie globalizacji procesów zatrudniania prelegent Konrad Czaplicki 1 Globalne systemy
Bardziej szczegółowoOpracował Zatwierdził Opis nowelizacji
Strona: 1 z 5 POLITYKA PRYWATNOŚCI W ZAKŁADZIE CHEMICZNYM NITRO-CHEM S.A. Data wydania: maj 2018 Wersja: 01 Opis: zgodnie z wymogami wynikającymi z przepisów rozporządzenia Parlamentu Europejskiego i Rady
Bardziej szczegółowoKlauzula informacyjna o przetwarzaniu danych osobowych
Klauzula informacyjna o przetwarzaniu Zgodnie z przepisami rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem
Bardziej szczegółowoZasady ochrony prywatności Data ostatniej aktualizacji: czerwiec 2018
Zasady ochrony prywatności Data ostatniej aktualizacji: czerwiec 2018 Oświadczenie o ochronie prywatności Firma 2CV jest wiodącą agencją prowadzącą badania konsumenckie i rynkowe. Państwa prywatność jest
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI I. INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA PRYWATNOŚCI I. INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH 1. Z dniem 25 maja 2018 r. wejdzie w życie Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016
Bardziej szczegółowoPrywatność i bezpieczeństwo danych medycznych
Prywatność i bezpieczeństwo danych medycznych Realizacja w praktyce nowych wymagań wynikających z wprowadzenia RODO Janusz Jasłowski Gdańsk, 4 września 07 r. Pozycja Asseco na polskim rynku medycznym Największy
Bardziej szczegółowoNiniejsza polityka prywatności zawiera określenie przyjętych przez:
Polityka Prywatności Obowiązuje: 1 Stycznia 2019 Niniejsza polityka prywatności zawiera określenie przyjętych przez: ShareSpace sp. z o.o. z siedzibą w Warszawie (00-640) przy ul. Poznańskiej 17/14, wpisana
Bardziej szczegółowoKOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO. na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej. dotyczący
KOMISJA EUROPEJSKA Bruksela, dnia 11.4.2016 r. COM(2016) 214 final 2012/0011 (COD) KOMUNIKAT KOMISJI DO PARLAMENTU EUROPEJSKIEGO na podstawie art. 294 ust. 6 Traktatu o funkcjonowaniu Unii Europejskiej
Bardziej szczegółowoZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O.
ZASADY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH NA RZECZ ROSEVILLE INVESTMENTS SP. Z O.O. 1. Ogólne 1.1. Roseville Investments Roseville Investments Sp. z o.o. z siedzibą w Warszawie, adres: ul. 17 stycznia,
Bardziej szczegółowoRODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK
RODO w firmie transportowej RADCA PRAWNY PAWEŁ JUDEK Co to jest RODO? 2 Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Bardziej szczegółowoNadzór nad przetwarzaniem danych osobowych zgodnie z RODO
Nadzór nad przetwarzaniem danych osobowych zgodnie z RODO Praktyczne i prawdziwe aspekty wdrożenia RODO, a nadgorliwość w jego stosowaniu Piotr Glen Ekspert ds. ochrony danych osobowych Inspektor ochrony
Bardziej szczegółowoUmowa powierzenia przetwarzania danych osobowych,
Umowa powierzenia przetwarzania danych osobowych, zawarta w dniu.. 2018 r. w Krakowie pomiędzy: Uniwersytetem Pedagogicznym im. Komisji Edukacji Narodowej w Krakowie ul. Podchorążych 2, 30-084 Kraków zwanym
Bardziej szczegółowoPartner in Pet Food Polska Sp. z o.o. Informacja o ochronie danych osobowych. Ostatnia aktualizacja: 25 maja 2018 roku
Partner in Pet Food Polska Sp. z o.o. Informacja o ochronie osobowych Ostatnia aktualizacja: 25 maja 2018 roku 1 SPIS TREŚCI 1. INFORMACJE OGÓLNE I DANE KONTAKTOWE... 3 2. AKTUALIZACJE I DOSTĘPNOŚĆ...
Bardziej szczegółowoRODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO
RODO W WYKONYWANIU ZAWODU RADCY PRAWNEGO Małgorzata Kurowska Radca prawny, Senior Associate w kancelarii Maruta Wachta sp. j. Kancelaria Maruta Wachta Kancelaria głównie znana z IT i nowych technologii
Bardziej szczegółowoPolityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU
Polityka Prywatności Przetwarzania Danych Osobowych Kandydatów REKRUTACJA ZA POŚREDNICTWEM PORTALU 1. Ochrona danych osobowych w ramach Rozporządzenia o Ochronie Danych Osobowych (RODO). Niniejsza polityka
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoPodstawowe obowiązki administratora danych osobowych
Podstawowe obowiązki administratora danych osobowych Aby rozważyć kwestie związane z obowiązkami administratora danych, należy rozpocząć od zidentyfikowania tego podmiotu. Administratorem, według ustawa
Bardziej szczegółowoOCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH
OCHRONA PRAWA DO PRYWATNOŚCI I INNYCH TAJEMNIC PRAWNIE CHRONIONYCH Dr Bogdan Fischer, radca prawny, partner Miłosz Mazewski, radca prawny Chałas i Wspólnicy PRÓBA DEFINICJI PODSTAWOWYCH POJĘĆ Pojęcia języka
Bardziej szczegółowo2016 r. wdrażającej do polskiego porządku prawnego ww. dyrektywy oraz innych zmian merytorycznych, które znalazły się w tej ustawie.
UZASADNIENIE Projekt rozporządzenia stanowi wykonanie upoważnienia ustawowego zawartego w art. 98 ust. 4 ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz. U. z 2015 r. poz. 2164, z późn.
Bardziej szczegółowoZwykłe dane osobowe, a dane wrażliwe
Zwykłe dane osobowe, a dane wrażliwe Ustawa o ochronie danych osobowych wyróżnia dwa rodzaje danych osobowych. Są to dane zwykłe oraz dane szczególnie chronione (zwane częściej danymi wrażliwymi lub sensytywnymi).
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI
POLITYKA PRYWATNOŚCI Ochrona prywatności jest dla nas ważna. Dokładamy wszelkich starań, aby w odpowiedni sposób zabezpieczyć Twoje dane osobowe i w przejrzysty sposób przedstawić Ci w jaki sposób z nich
Bardziej szczegółowoNOWE ZASADY I OBOWIĄZKI W ZAKRESIE OCHRONY DANYCH OSOBOWYCH OMÓWIENIE UNIJNEGO ROZPORZĄDZENIA (GDPR)
30 września Warszawa Warsaw Trade Tower Chłodna 51 NOWE ZASADY I OBOWIĄZKI W ZAKRESIE Założenia i zakres oddziaływania unijnego Rozporządzenia o Ochronie Danych Osobowych Status i rola Data Protection
Bardziej szczegółowoPlan szkolenia. Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych.
Plan szkolenia Praktyczne aspekty wdrożenia ogólnego rozporządzenia o ochronie danych osobowych. W dniu 27 kwietniu 2016 roku przyjęte zostało Rozporządzenie o ochronie danych osobowych w skrócie RODO
Bardziej szczegółowoPolityka prywatności zawierająca informacje dotyczące przetwarzania dla poszczególnych kategorii podmiotów danych. (klauzule informacyjne)
Polityka prywatności zawierająca informacje dotyczące przetwarzania dla poszczególnych kategorii podmiotów danych (klauzule informacyjne) EstateStreet Artur Olejniczak 1 I. Definicje 1. Administrator Ochrony
Bardziej szczegółowoNiniejsza Polityka ma za zadanie stanowić mapę wymogów, zasad i regulacji ochrony danych osobowych we Flyemergency.
POLITYKA BEZIECZEŃSTWA DANYCH OSOBOWYCH Niniejsza Polityka ma za zadanie stanowić mapę wymogów, zasad i regulacji ochrony danych osobowych we Flyemergency. Polityka jest procedurą ochrony danych osobowych
Bardziej szczegółowoEuropejski Fundusz Rolny na rzecz Rozwoju Obszarów Wiejskich: Europa inwestuje w obszary wiejskie
Znak sprawy: ZN-ZP.272.1.19.2019.TA Załącznik nr 3 do umowy Umowa wzór zawarta w dniu. pomiędzy Województwem Śląskim, zwanym w dalszej części Administratorem reprezentowanym przez 1.. 2.. z siedzibą ul.
Bardziej szczegółowo